Digital Rights Management

DRM - Schutz oder Problem?

Frank-Michael Schlede arbeitet seit den achtziger Jahren in der IT und ist seit 1990 als Trainer und Fachjournalist tätig. Nach unterschiedlichen Tätigkeiten als Redakteur und Chefredakteur in verschiedenen Verlagen arbeitet er seit Ende 2009 als freier IT-Journalist für verschiedene Online- und Print-Publikationen. Er lebt und arbeitet in Pfaffenhofen an der Ilm.
Thomas Bär, der seit Ende der neunziger Jahre in der IT tätig ist, bringt weit reichende Erfahrungen bei der Einführung und Umsetzung von IT-Prozessen im Gesundheitswesen mit. Dieses in der Praxis gewonnene Wissen hat er seit Anfang 2000 in zahlreichen Publikationen als Fachjournalist in einer großen Zahl von Artikeln umgesetzt. Er lebt und arbeitet in Günzburg.
Digitale Inhalte sind nicht nur leicht zu handhaben, sondern auch leicht zu kopieren. Zum Schutz kommen deshalb häufig DRM-Lösungen zum Einsatz: Wir stellen die Grundlagen vor, erläutern die Techniken und zeigen, wie Sie Ihre Dateien mit Hilfe von DRM schützen können.

Der Begriff DRM für Digital Rights Management (digitale Rechteverwaltung) klingt zunächst einmal hoch technisch und scheint so nur für die entsprechend technisch interessierten Anwender wichtig zu sein. Es handelt sich um ein digitales Verfahren, das es Urhebern möglich macht, den Zugriff auf ihre Inhalte und die entsprechenden Dateien und/oder Objekte zu schützen. Doch fast jeder Anwender ist einer solche digitalen Schutzmaßnahme bereits in der einer oder anderen Art begegnet - sei es in Form einer PDF-Datei, eines E-Books, dass er nicht öffnen konnte,oder in Form eines Musikstücks beziehungsweise eines Films, die sich beharrlich weigerten, auf dem heimischen System zu starten.

DRM - nur eine Schikane für ehrliche Anwender?

Deshalb erscheinen DRM-Maßnahmen vielen Nutzern zunächst als reine Schikane und viele Publikationen scheuen sich nicht davor, von "DRM-verseuchten" Anwendungen oder gar Betriebssystemen zu reden. Schuld daran sind nicht zuletzt Schutzvorrichtungen, die fehlerhaft oder zumindest fehleranfällig sind und auch dem ehrlichen Anwender das Leben schwer machen. Einen traurigen Höhepunkt erreichte die Firma BMG Sony im Jahr 2005 mit dem Versuch, ein Rootkit als Schutzmaßnahme in Audio-CDs zu integrieren. Wie der Systemspezialist und Microsoft-Evangelist Mark Russinovich damals mit Hilfe seiner Freeware RootKitRevealer demonstrieren konnte, war diese Software nicht nur unrechtmäßig auf den Systemen der Anwender installiert worden, sondern auch noch so schlecht programmiert, dass sie dort zu Abstürzen und massiven Sicherheitslücken führte.

Dennoch kann es für die Anbieter von Inhalten manchmal durchaus sinnvoll oder sogar dringend notwendig sein, ihre digitalen Inhalte vor unberechtigtem Zugriff zu schützen. Oder bestimmte Inhalte nur eine begrenzte Zeit zur Verfügung zu stellen - sei es aus Gründen der Aktualität, des Urheberrechts, des Jugendschutzes oder auch deshalb, weil ein Nutzer nur während der üblichen Arbeitszeiten darauf zugreifen soll.

Welche Kriterien sollte eine DRM-Lösung erfüllen?

Ein System zur digitalen Rechteverwaltung muss bestimmte Möglichkeiten und Funktionen beinhalten, damit die Inhalte geschützt und verwaltet werden können. Dazu gehören unter anderem die folgenden Funktionalitäten:

  • Verwaltung der Zugriffsrechte - die Kontrolle des Zugangs zu den Inhalten. Mit diesen Funktionen muss sichergestellt werden, dass nur berechtigte Nutzer auf die Daten zugreifen können.

  • Wahrung der Integrität und Echtheit (Authentizität) der Daten - verhindern, dass die Daten verändert wurden und sicherstellen, dass sie auch wirklich vom Absender/Ersteller kommen.

  • Was kann der Nutzer mit den Daten machen? Kann ein Anwender die Daten nur ansehen oder auch drucken und/oder abspeichern? Auch Zeiträume, während der er auf die Daten greifen kann, müssen sich ebenso wie Orte und Geräte, von denen aus er auf die Inhalte zugreifen kann, mit Hilfe der Lösung festlegen und kontrollieren lassen.

  • Möglichkeiten zur Abrechnung - wenn die Inhalte kommerziell bereitgestellt werden sollen, muss die Rechteverwaltung auf jedem Fall die Anbindung an eine Lösung zur Abrechnung der Nutzung des Contents bieten oder besser diese Abrechnung der Nutzung selbst bereitstellen.

Die grundlegende Architektur eines DRM-Systems.
Die grundlegende Architektur eines DRM-Systems.
Foto: Wikipedia/Prussio unter CC-by-sa 2.0/de http://creativecommons.org/licenses/by-sa/2.0/de/legalcode

Grundsätzlich funktionieren Einsatz und Gebrauch einer jeden DRM-Lösung dabei nach den gleichen Prinzipien und setzen die folgenden Schritte voraus:

  • Die Datei mit dem entsprechenden Inhalt (zum Beispiel ein Dokument, ein Musikstück oder ein Video) wird mit einer speziellen Software des DRM-Anbieters verschlüsselt.

  • Die Rechte des Nutzers an diesen Inhalten, werden entsprechend den Lizenzvereinbarungen auf einem Rechte-Server abgespeichert und verwaltet. Dazu gehören beispielsweise die erlaubte Nutzungsdauer, bestimmte Nutzungszeiträume und die Frage, ob Kopien der Inhalte erstellt werden dürfen.

  • Der Anwender kann dann mit Hilfe eines Programms, das mit diesem Rechte-Server Kontakt aufnehmen und die Zugriffe steuern kann, auf die Datei und deren Inhalte zugreifen. Da es unterschiedliche DRM-Systeme gibt, werden die Zugriffe häufig auch über Plug-ins für Programme und Web-Browser oder durch eine entsprechende Unterstützung auf Seiten des Betriebssystems geregelt.

Die Rechtegewährung, wie sie mit Hilfe eines DRM-Systems für die unterschiedlichen Inhalte geregelt und verwaltet werden kann.
Die Rechtegewährung, wie sie mit Hilfe eines DRM-Systems für die unterschiedlichen Inhalte geregelt und verwaltet werden kann.
Foto: Wikipedia, gemeinfrei

Inhalt dieses Artikels